16.2.10

Porno Crudo Congestiona Tráfico en Moscú


La exhibición de un vídeo porno en una pantalla publicitaria provocó anoche una congestión del tráfico cerca del túnel Serpujovski, en pleno centro de la capital rusa, reveló hoy un portavoz del Comité municipal de publicidad citando a testigos oculares.

"Hemos recibido una petición para investigar este dato", dijo el funcionario. Los testigos cuentan que el vídeo tuvo unos dos minutos de duración y que los conductores, sin poder creérselo, frenaban los coches.

El incidente ya es objeto de múltiples comentarios en blogs locales. Algunos autores lo atribuyen a un posible ataque de hackers que allanaron la protección de la señal publicitaria y alteraron su contenido.

Víctor Láptev, director comercial de la empresa propietaria de la pantalla, confirmó esta hipótesis. "Fue un ataque de hackers contra el ordenador de control. Como resultado, uno de los anuncios comerciales fue sustituido por un vídeo indecente", dijo.

Los operadores recibieron el aviso correspondiente prácticamente enseguida y cortaron la exhibición, agregó.

El empresario rehusó hacer conjeturas acerca de si se trata de "una simple gamberrada o intrigas de rivales", dejando este asunto a discreción de "organismos competentes". La empresa ya presentó la respectiva denuncia a la Policía. "Tenemos una protección bastante fuerte contra semejantes ataques pero todo indica que su autor o autores estaban bien familiarizados con los detalles de este sistema", señaló.

Comentario: Nada mejor que una peliculita para distraerse de los problemas cotidianos... ahora imaginense, si en el embotellamiento hubiesen llovido pastillas de viagra ...se hubiese convertido en la orgia mas grande desde el Imperio Romano calculo...bueno hay que divertirse un poco..

8.2.10

Ir de Shopping ... no tan lejos en el tiempo

Un video de Cisco para demostrar su vision arquitectonica de las "Borderless Networks". Las redes de las compañias son llamadas “de-perimeterization,” mientras la colaboracion on-line con socios, compradores, proveedores, telecompradores y otros fuera de la red Lan fisica cobra cada vez mas importancia para hacer negocios. Al mismo tiempo estos usuarios poseen la capacidad de conectarse a los recursos de la compañia haciendo uso de una gran variedad de recursos incluidos los telefonos inteligentes o smartphones, blackberries, y otros dispositivos de mano. esto es fabulos en terminos de acceso, pero no tanto en terminos de seguridad: el visjo modelo de seguridad es dependiente de firewalls, detecccion de intrusiones y sistemas de prevencion, DMZ y otros metodos de proteccion de perímetros, en la red fuera de la frontera el foco se centra en la proteccion de los datos por si mismos...

5.2.10

Revisando el correo en el trabajo...!!

Un serio empleado del Macquarie Bank de Australia ha sido pillado chequeando su correo electrónico ...pero por las camaras de la televison nacional de Australia!!!.-

El comprometido acto sucedío cuando justo le hacían un reportaje a su jefe en television nacional, a raiz de esto ha surgido toda una serie de acontecimientos a favor y en contra del desafortunado? empleado.

Pero la identidad de David Kiely, protagonista a su pesar de esta historia, no ha tardado en salir a la luz y se ha ganado las simpatías de algunos de sus conciudadanos. Una campaña bajo el lema 'No despidan a David Kiely' circula por las redes sociales en la que piden a sus jefes clemencia, con argumentos como que "el pobre ya ha sufirido bastante" y que "las fotos no eran porno duro después de todo".

El propio cuerpo del pecado, la modelo Miranda Kerr, ha salido en defensa de su admirador a destiempo. "Por supuesto que firmaré la petición para que conserve su empleo. Espero que sus superiores no sean muy duros con él".

Hay algo especialmente curioso en esta anécdota, y es que Kiely se ha convertido accidentalmente en el inversor financiero más popular del mundo. Quizás consiga mejorar la imagen de un colectivo que no ha conocido más que vapuleos en los últimos dos años.


Comentario: Jejeje bueno podría haber sido peor... imagínense que en realidad estuviese viendo porno pero gay (no tengo nada en contra de los gays valga la aclaracion) se habria complicado un poco el nivel de quejas... pero seguro que el jefe no lo despedira, con la condicion de que le pase los archivos a su mail personal... lo buena que esta esa modelo por Dios!!

26.1.10

Google no sería la única afectada por el ataque cracker en China

Según afirman desde la agencia Reuters, Yahoo! y otras compañías tecnológicas norteamericanas también han sufrido los mismos ataques. La “solidaridad” con Google es inexistente, y ninguna de las demás grandes corporaciones secundará la postura del gigante de Internet que, además, parece haber sido matizada.
El ataque cracker sufrido por Google en China a finales del año pasado y que sirvió a esta de excusa para amenazar con retirarse del país asiático, continua trayendo cola. La agencia Reuters ha revelado que el mismo ataque también afectó a otras empresas tecnológicas, aunque estas han sido más discretas que la compañía del buscador y, en muchos casos, han declinado hacer comentarios al respecto.

Una de estas empresas que también se han visto afectadas es Yahoo!, otra de las grandes de Internet aunque en China se encuentra muy por detrás de Google y Baidu, las que se llevan el gato al agua en el mercado de las búsquedas, pues según el ránking de Alexa se encuentra en la doceava posición en el país asiático.

Según indica Reuters, las pesquisas llevadas a cabo por Google habrían llevado a esta compañía a establecer que Yahoo! también había sido atacada, así que los investigadores de la primera se pusieron en contacto con su rival. Yahoo! no ha facilitado más datos, ni lo han hecho las demás compañías que, también según Reuters, han reconocido ser víctimas de ataques similares: Adobe, Juniper Networks y Rackspace Hosting.

China parece que se ha convertido ahora más que nunca en una cuestión incómoda para las grandes compañías del sector tecnológico, ávidas de presencia en su mercado (uno de los que mayor crecimiento experimenta y que mejor proyección de futuro tiene en la actualidad) por lo que no dudan en plegarse a las exigencias censoras del gobierno de Pequín. Es más, ninguna ha decidido lanzar un mensaje como el de Google, que la semana pasada amenazaba con la posibilidad de salirse del mercado chino.

Actualmente, y según la misma compañía, Google está buscando y examinando evidencias del ataque mientras acaba de plantear su postura ante las autoridades chinas, que ya han lanzado a modo de advertencia el mensaje de que las compañías que quieran estar presentes en el mercado de aquel país lo tendrán que hacer obedeciendo la legislación local.

Incluso el gobierno norteamericano se habría implicado en el pulso, solicitando formalmente explicaciones a su homólogo chino.

¿Espionaje industrial mezclado con política?

La actitud de Google extraña a muchos, sabiendo además que la compañía ostenta una buena posición en el mercado chino, por lo que de retirarse perdería un considerable número de usuarios y unas buenas expectativas de futuro. No obstante, todo puede corresponder a un órdago montado por la multinacional de Internet, que ya ha afirmado que eliminará los filtros censores de su buscador. ¿Buscaba con ello que los demás jugadores -exceptuando el local, Baidu, por motivos obvios- hicieran lo mismo?

China es también el origen de muchos ataques de cracking cuya finalidad es recabar secretos industriales de las empresas atacadas para que luego empresas de la zona del sur de Asia fabriquen copias baratas de los nuevos diseños que estas lanzan... a veces incluso antes de que el lanzamiento del original se produzca. Podría haberse dado el caso de una alianza entre estos piratas informáticos y el gobierno del país por el cual aquellos espiarían para el segundo a cambio que este hiciera la vista gorda en sus actividades ilegales. ¿Podría Google haber sido víctima de estos piratas? ¿Tal vez la precipitada publicación del código fuente de Chrome OS -antes de lo que estaba inicialmente previsto- responde a lo que consiguieron los asaltantes en uno de estos ataques?

Obviamente, la respuesta se escapa a los medios de los que disponemos, y es difícil que se llegue a saber la verdad algún día...

¿Porqué hablamos de ataque cracker?

La mayoría de los medios de comunicación, sino todos, están hablando estos días de un ataque hacker a los servidores de Google. Durante años, la comunidad hacker más visible se ha reivindicado no como una serie de delincuentes, sino como unos apasionados por la tecnología en cuyo seno hay personajes de todo tipo, desde aquellos que utilizan sus conocimientos para el bien común hasta los que los emplean en provecho propio y para hacer el mal.

Generalizando, podríamos decir que los primeros son conocidos en ciertos círculos como white hat hackers (hackers de sombrero blanco) o hackers a secas, mientras que los segundos serían los black hat hackers (hackers de sombrero negro) o crackers. En www.imatica.org hemos optado por esta última nomenclatura, distinguiendo un hacker (que podría ser un experto en seguridad o, incluso, un miembro de la policía especializado en delitos tecnológicos) de un cracker (quien, por ejemplo, desarrolla malware).

De esta forma, desde este rotativo buscamos no culpabilizar a un colectivo al cual, históricamente, se han vinculado muchos de los fundadores y principales artífices de las que ahora son las grandes corporaciones del mundo de la tecnología. No obstante, entendemos las diferencias de concepto que cada publicación o medio de comunicación puede incluir en su libro de estilo sobre este término, un neologismo que se ha popularizado de forma relativamente reciente.

Copyleft 2009 www.imatica.org

Comentario: Parece que los Chinos no solamente se conforman ya con copiar autos, motocicletas, prendas de vestir, etc etc ahora van por el software!! Cuidaos corporaciones del mundo hay un chino en sus puertos...

8.1.10

Un detenido por las interferencias y amenazas al helicóptero presidencial Argentino

El caso por las interferencias en el helicóptero presidencial tiene su primer detenido. Se llama Néstor González y se lo acusa de haber interrumpido en diciembre las comunicaciones del helicóptero que traslada a la presidenta Cristina Kirchner. La Policía Federal lo detuvo por orden del juez federal Ariel Lijo y será indagado como sospechoso en las próximas horas en Tribunales, según informó Clarín.

En la casa de Monte Grande se secuestraron radios con potencia suficientes para hacer interferencias en la Capital y equipos móviles. González ya tiene sanciones de la Comisión Nacional de Comunicaciones por haber producido en el pasado otras interferencias.

La Justicia ahora debe determinar si su voz es la que aparece en las amenazas que sufrió Cristina y si hay vinculaciones políticas en el caso. Al ser indagado, González se negó a declarar y quedó detenido.

Qué pasó. Cuando la Presidenta Cristina Fernández de Kirchner viajaba de Olivos hacia la Casa Rosada, las comunicaciones del helicóptero presidencial fueron interrumpidas con amenazas e insultos hacia la mandataria. En las grabaciones, puede escucharse como durante el diálogo de los pilotos con las torres de control, se oyen frases como "maten a la yegua", "boludos maten al pescado", "matenla" y un fragmento de la marcha militar "Avenida de las Camelias".


Comentario: En realidad habría trascendido que el hombre estaba jugando con un Walkie talkie de Barbie que le habia regalado a su nieta, y con este poderoso instrumento de penetración radial habría interferido pero sin querer ya que en realidad se refería a una yegua que estaba muy vieja y habia que sacrificarla y ademas su esposa estaba cocinando pescado mientras escuchaba la marcha militar ... en realidad todo fue un malentendido...será que hay cola de paja?

Un "hacker" sabotea la web de Ahmadineyad

Dejó un mensaje en el que pide a Dios la muerte del presidente iraní y del ayatolá Jamenei

Un pirata informático asaltó a página web oficial del presidente Mahmud Ahmadineyad, sustituyendo la cabecera por un mensaje de texto en el que pide a Dios la muerte del dirigente iraní y del líder supremo de la Revolución Islámica, el ayatolá Alí Jamenei.

El sencillo mensaje de texto, con un gran componente de humor negro, reza así: "Querido Dios, en 2009 te llevaste a mi cantante favorito (Michael Jackson), a mi actriz favorita (Farrah Fawcett), a mi actor favorito (Patrick Swayze) y a mi voz favorita (Neda). Por favor, por favor, no te olvides de mi político favorito (Ahmadineyad) y mi dictador favorito (Jamenei) en 2010. Gracias".

Neda es la joven muerta durante las protestas desencadenadas en Teherán tras las elecciones del pasado mes de junio y que se convirtió en un símbolo de la oposición reformista al presidente Ahmadineyad, al que se acusó de fraude electoral.

La web fue inmediatamente cortada al público. Durante unas pocas horas, los usuarios de Google podrían acceder al mensaje en el caché de Google. Ahora, no obstante, la página se encuentra completamente inutilizada por "exceso de visitas".

Comentario: Esta bien convengamos que el Presidente Iraní carga las tintas contra Israel, por otro lado los Israelitas no son ningunos "santos" ya lo sabemos todos... pero bueno en un mundo en el que se le da el premio Nobel de la Paz a Obama... cualquier cosa puede pasar ...
- Telefono rojo de la White House: Riiiiing - Riiiiing
- Obama: (Cuando me dejaran actualizar mi perfil en Twitter en paz) Si hola quien es?
- General : Sr Presidente encontramos 2 sospechosos mas en Pakistan
- Obama: ¿2 sospechosos mas? ¡ Ahi les envio 5 batallones para que no haya problemas! Ah , van con armas experimentales, asegurense de filmar todo asi despues las colocamos en www.armaslibres.com ....

Sin comentarios

24.12.09

El regalo de Navidad de Google


Hoy revisando mis e-mails me encontré con el excelente regalo de navidad de GOOGLE y me emocioné mucho porque según la gente de google, el regalo para todas las personas del mundo que hace google, es donar 20 millones a organizaciones beneficas... y lo primero que se me ocurrio fue , bien por google, pero despues me dije ...mmm porque no donó más? Creo que para un monstruo como Google donar 20 millones es como si yo donara 15 dolares (cosa que no hice ...mea culpa), es decir , alguien alguna vez me dijo : ...hay que dar hasta que duela (y no se referia al sexo) sino al acto de Dar al que necesita, al que la esta pasando mal ... Bueno esa es mi reflexion por hoy Bien por Google pero no tan bien. Gracias por leerme . Felices Fiestas .

19.12.09

La degeneración ha llegado a Youtube: Calvos sexuales Sovieticos y anti calvos sexuales sovieticos


Estas multicuentas estan sembrando el caos por youtube muchos visitantes y usuarios han caido por culpa de ellos
ademas son peligrosos por esto

1.Imagenes de contenido pornografico/erotico en los grupos que han hackeado y tambien en las cuentas hackeadas

2.Uso de el personaje donlimpio como mofa (tienen la bandera de rusia y a don limpio en el lugar donde deveria estar la hoz y el martillo y tambien lo usan como icono de perfil (algunos))

3. Burla a varios personajes famosos ya sean de la realidad o ficcion aqui unos ejemplos. (CalvoDeTeamFortress2,ElCalvoDeHalfLife, DonLinpioZX,CalvoDeLos3Chiflados,ElCalvoDeLaNBA,ElCalvoDelVaticano, ElCalvoDeStan etc tambien poseen un canal como base de operaciones que es este http://www.youtube.com/user/CalvosSexuales y supongo que todos los ''calvos'' estaran sucritos al canal de CalvosSexuales

ahora ahi van ejemplos de hackeos

http://www.youtube.com/user/depredad0r22B: Hackeado

http://www.youtube.com/group/Anticalvosgays: Grupo hackeado

http://www.youtube.com/user/AteoCalvo

Su himno:
http://www.youtube.com/user/AteoCalvo#p/f/2/EurdH0iESHc


Comentario: Creo que a la gente de Google - Youtube se les estan escapando las cosas de las manos (literalmente), hay que detener la disponibliidad de estos contenidos con acceso irrestricto al cual pueden acceder pequeños navegantes con las consecuencias psicologicas que esto acarrea... buen fin de semana

18.12.09

A la una a las dos y a las tres!! Vendida la base de datos de clientes de Materscard al mejor postor...

La frase del encabezamiento podria ser el cierre de una subasta clandestina de datos.
Si en el mundo real una mercancía ilegal es un objeto robado, droga o sustancias de contrabando, en la red se comercializa al margen de la ley con datos personales. La información es la llave para ejecutar fraudes que reportan importantes beneficios. No siempre el delincuente informatico es la persona que viola la intimidad del usuario para después cometer el fraude. Estos piratas de Internet han descubierto que también pueden sacar un rédito económico importante vendiendo al mejor postor la información que obtienen mediante su mal hacer informático. La Policía tiene constancia de que existen subastas clandestinas en las que los timadores participan para hacerse con paquetes de información que posteriormente les van a permitir ejecutar sus estafas.
Son encuentros de comunidades muy cerradas y de difícil acceso para el resto de la comunidad de Internet. Sólo aquellos que pertenecen a estas comunidades saben cuándo se van a producir. Generalmente se habilita un canal en el IRC moderado y con invitacion para hacer estos "negocios". Al concluir estos encuentros se destruye cualquier acceso o pista que demuestre que en determinado lugar de la web se han producido un mercadeo de datos personales.

Comentarios: Ninguna medida de seguridad informatica es suficiente cuando se trata de resguardar los datos privados de las personas, es por ello que cada vez mas las organizaciones se tienen que concientizar que la inversion en seguridad informatica es una inversion rentable, no me equivoque con el nombre de la tarjeta es exprofeso ;).-

9.12.09

Ahora Facebook tambien tendrá pelicula

El 15 de octubre de 2010 llegará a los cines The Social Network, la cinta que relata los orígenes de Facebook. La película, dirigida por David Fincher (El curioso caso de Benjamin Button, Zodiac, El club de la lucha), estará protagonizada por Jesse Eisenberg y el cantante y también actor Justin Timberlake.
La película, que ya se está rodando, está badasa en el libro The Accidental Billionaires de Ben Mezrich y el guión es obra de Aaron Sorkin (La guerra de Charlie Wilson, Algunos hombres buenos). La historia se centrará en los orígenes de la que ahora es una de las redes sociales más poderosas del planeta con más de 350 millones de usuarios.
Los protaonistas serán Eduardo Saverin, al que dará vida Andrew Garfield (Leones por corderos) y Mark Zuckerberg, que será interpretado por Jesse Eisenberg (al que actualmente podemos ver en los cines junto a Kristen Stewart en Adventureland), los dos estudiantes de Harvard que fundaron Facebook.
Por su parte, Timberlake interpretará a Sean Parker, conocido por ser el cofundador de Napster y una de las personas que influyó en la creación de Facebook y fue uno de sus primeros inversores. En el reparto también hay otros rostros conocidos como los de Max Minghella (Agora) o Rashida Jones (Te quiero, tío).

Comentario: Como diría un amigo mexicano... ni modo!!

5.12.09

Burumbunbun yo soy el hincha de Camerún !!


Camerún es el país más peligroso en internet
Los dominios japoneses son los más fiables, así como los
.gov.

Entrar en una página .cm requiere ser un internauta
especialmente cibervaliente... o tener un buen antivirus. Los
.cm, dominios asociados a Camerún, son los más peligrosos del
ciberespacio, ya que son los que presentan un mayor número de
exploits o de descargas de ficheros asociadas, entre otros.
El 70% de los dominios cameruneses son peligrosos, según las
conclusiones del tercer estudio de peligrosidad en red de
McAfee que publica eWEEK, lo que ha permitido al país
africano superar a Hong Kong y los dominios .hk como los más
inseguros de la red.

En el extremo opuesto se encentra el .jp, el dominio de
Japón, que se ha convertido en el más fiable del
ciberespacio, seguido por los .gov. En el caso de las
direcciones japonesas, sólo el 0,01% estaban corruptas, una
diferencia de casi 70 veces frente al país más peligroso.
Las páginas españolas son las 27º en la lista de destinos más
peligrosos del ciberespacio.

Comentarios: hincha = Tifosi italiano = fanatico de un equipo
de futbol bueno de mas esta decir que a veces en el afan de
apurarnos a teclear, podemos omitir una o y poner en vez de
com .cm ...y ahi vienen los problemas, el tema es que esta
propaganda negativa tambien perjudica a los honestos sitios
camerunenses los cuales calculo que no deben ser muchos, que
mas nos tiene reservado africa ?? los Spam de Nigeria, los
sitios .cm de Camerun, el joven matumbo en los pps (para la
alegria de las lectoras y algunos lectores tambien) ...en fin
buen fin de semana.

30.11.09

hackers 1 - delincuentes informáticos 0

El término ‘hacker’ será eliminado del código penal español

Los que trabajamos en informática nos quejamos a menudo del mal uso del término.
Los medios suelen usarlo para referirse a criminales informáticos.

El uso de los términos hacker y cracker son a menudo motivo de controversia entre los medios de comunicación y los grupos de aficionados a la informática. El conflicto surge con el uso generalizado del término hacker por parte de los medios para referirse a los piratas informáticos.
La comunidad de informáticos siempre ha protestado por ese uso erróneo del término,
que a menudo es utilizado con un carácter negativo en las noticias que hablan sobre piratas informáticos que roban contraseñas o infectan miles de ordenadores con virus peligrosos.
Ahora, los hackers que siempre se ofenden por el uso incorrecto de la palabra que los define han ganado una importante batalla: el Ministerio de Justicia ha excluido el término hacker del proyecto de código penal que se encuentra en preparación.

De este modo, el término hacker dejará de ser sinónimo de delincuente informático en un texto de gran relevancia.

Comentarios: Bueno espero que en los medios periodisticos tambien dejen de defenestrar a los hackers, aunque no lo creo ya que es una palabra "marketinera" y no es lo mismo decir "un hacker infecto 75000 computadoras dejandolas zombi a su merced", que decir "un adolesccente de 17 años , delincuente informatico infectó 75000 computadoras dejandolas zombi a su merced" en fin ya veremos que sucede pero por ahora estoy contento que hacker deje de ser usano como sinónimo de delincuente informático al menos para el codigo penal español...algo es algo

27.11.09

N3ptunO Un "Hacker" de 16 años detenido

Un joven de 16 años, autodidacta, ha sido detenido por la
Guardia Civil Española como resultado de la operación
Candelaria.

N3ptunO, que es así como se hace llamar el hacker, había
desarrollado un virus que aprovechándose de una
vulnerabilidad tomaba el control de los equipos víctima.
Este virus se consideró en extremo peligroso debido a su alta
capacidad de propagación a través de programas tan populares
como Messenger o Fotolog, de forma que “n3ptun0" consiguió
infectar a más de 75.000 equipos en muy poco tiempo.
Otra característica del virus “Zombie” es que una vez
inoculado, permitía que el joven hacker controlara a su
antojo las computadoras infectadas, las mismas con las que
atacaba a diferentes sitios web, colapsando los servidores.

N3ptunO comenzó su carrera desde los 13 años, edad en la que
comenzó a desarrollar sus conocimientos de modo absolutamente
autodidacta ya que carecía de cualquier formación académica
en informática y programación previa.

La Guardia Civil ha podido comprobar que el joven atacó
también foros y servidores dedicados al juego "GTA San
Andreas".

Según el informe, el menor fue puesto a disposición de la
Fiscalía de Menores de Santa Cruz de Tenerife después de
haber diseñado y ejecutado un ataque de denegación de
servicio contra el sitio web 'ElHacker.net'.

Comentarios: Que pena evidentemente n3ptun0 es un muchacho
inteligente, pero ahora se va a tener que comer unos años de
carcel, quien les dice que en una de esas al salir es
contratado por el gobierno como "experto en seguridad
informatica" no me sorprendería en lo absoluto ya que Obama
tiene un "hacker" asesor ...

23.11.09

Cyberguerra sudamericana...y van...


El sitio web del gobierno peruano fue hackeada este sábado en ella se lee una consigna que alude a la polémica que se generó entre Chile y el vecino país, por las acusaciones de un presunto caso de espionaje a favor de Santiago.

Al ingresar al sitio en internet aparece con letras grandes y en rojo la frase "Viva Chile Mierda".

Más abajo, en letras blancas se lee: "No somos una republiqueta, ésta es una democracia ejemplar y nuestras instituciones no se dedican al espionaje".

En alusión a las duras declaraciones de Alan García, quien el lunes pasado acusó a Chile de realizar espionaje, señalando que dicho comportamiento es "propio de una republiqueta y no de un país democrático".

El texto del hacker agrega que "no aceptamos de ningún país ni de ninguna persona imputaciones acerca de cosas de este tipo".

A continuación se ve una gran imagen alusiva a la Guerra del Pacífico, mientras de fondo se escucha un audio con el himno nacional.

Hasta el momento ningún individuo o grupo se ha adjudicado el hecho.


Otras Imagenes de defacements similares ...



Comentarios: Bueno creo que no hay que pensar mucho quienes pueden haber sido los defacers, seguro es un grupo bastante conocido en el underground

21.11.09

Falso Facebook ... TypoSquatting

Una página falsa imitando la original de Facebook, está
siendo utilizada para robar contraseñas de esta red social.
La falsa página tiene una URL y un contenido muy similar a la
del servicio original, por lo que los usuarios que lleguen a
ella, pueden confundirse e introducir allí su nombre de
usuario y contraseña. De hacerlo, la página dará un error, lo
que puede servir como pista de que la página es maliciosa.
Los datos introducidos en esa página falsa irán a parar a
manos de los creadores de la página.

“La URL fraudulenta puede estar distribuyéndose por correos
electrónicos o a través de campañas de BlackHat SEO para que
los usuarios lleguen a ella más fácilmente. En cualquier
caso, una vez tengan los datos de un usuario, los
ciberdelincuentes pueden acceder a su cuenta y utilizarla
para lo que deseen, por ejemplo, publicar comentarios de
spam, con links malicioso, enviar mensajes a sus contactos,
etc.”, explica Luis Corrons, director técnico de PandaLabs.

Para evitar ser víctima de uno de estos fraudes recomendamos:

- No responder a correos electrónicos ni seguir links

incluidos en emails no solicitados

- Comprobar muy bien que la URL en la que se introducen los

datos es la original de Facebook (www.facebook.com), ya que

estas webs suelen utilizar URLS similares que apenas se

diferencian en una letra o en la terminación del dominio de

la verdadera.

- En caso de haber introducido los datos en una de estas

páginas, acceder lo más rápido posible a la cuenta original y

cambiar la contraseña, para evitar que los ciberdelincuentes

puedan seguir accediendo a ella.

- En caso de que no se pueda acceder a la cuenta robada,

Facebook cuenta con servicios para reclamar la propiedad de

esa cuenta y recuperarla.

Comentario: Cada vez me convenzo mas que hay mucha gente que
no quiere trabajar y quiere vivir del esfuerzo de los
demas... que gran invento el copy & paste ... ademas
typosquatting ...que palabra !!! para definir acceso auna
pagina falsa tipeando erroneamente la direccion de la pagina
real... en español como le hubiesen puesto? buen fin de
semana.-

13.11.09

Angelical Hacking

En el Vaticano se dicta un curso sobre Internet y nuevas tecnologías con invitados respresentantes de Google, Wikipedia, Facebook e incluso un hacker informático.

Ya me estoy imaginando los defacement que se van a mandar los prelados, el spam catolico..es pecado??. Pendientes del bloqueo que les pondrán a las páginas agregadas a sus favoritos, nada de navegar en youporn o esos asuntos, claro que siempre pueden echar mano de las notas tomadas en la conferencia dictada por el hacker. Esto fuera de broma deja entrever que a pesar de que el Papa parece mas tradicionalista que el anterior se esta "aggiornando" a los tiempos que corren, por otra parte deben estar hartos de las intrusiones que deben sufir en los servidores del vaticano, lo veo positivo y espero que todas las religiones se plieguen a esto ...

Ahora los dejo porque me esta solicitando amistad un obispo en facebook y le quiero explicar que el contenido de mi perfil no es muy "sancto"

Koobface va por mas

Según informa Trend Micro (empresa más que conocida en el mundo de la seguridad informática) más de mil usuarios de Google Reader podrían estar infectados por el virus Koobface.Parece ser que el virus se está propagando a través de Google Reader gracias a la capacidad de este agregador para compartir entradas. Al compartir las entradas "infectadas" nos aparece una especie de pantalla con un supuesto vídeo de YouTube que en realidad lo que hace es descargar en nuestro ordenador el famoso virus Koobface.Analizándolo fríamente simplemente siguiendo unas pautas de sentido común se podría evitar dicha infección. Simplemente con fijarnos bien en lo que estamos clickeando podríamos evitar dicha infección, pero aún así siempre hay algún usuario despistado que se lo traga y es gracias a esto por lo que ocurren estas cosas.Para infectarnos de dicho virus evidentemente tendremos que tener Windows. Si sospechamos que podemos estar infectados es interesante seguir esta guía de Alerta Antivirus para eliminarla Más información | Trend Micro

12.11.09

Brasil desafia a Hackers

Brasil elegirá un nuevo primer mandatario el año entrante, y recurrirá el sistema de voto electrónico, el cual ya ha utilizado desde hace años, y que hemos visto en acción durante las últimas elecciones en los Estados Unidos, además de otros lugares como Venezuela e India. Durante el tiempo en que fue utilizado, el sistema no registró ninguna denuncia de fraude, pero para un evento tan importante como una elección presidencial, el Partido de los Trabajadores (que es el partido gobernante con el presidente Luiz Inácio Lula da Silva) solicitó que el sistema fuera probado de forma íntegra antes de los comicios del año 2010. Por esta razón, el Tribunal Superior Electoral de Brasil emitió una forma de "desafío" a aquellos expertos en seguridad informática que deseen poner a prueba la robustez y solidez del voto electrónico.

Las pruebas serán públicas, y durarán un total de cuatro días. Los hackers podrán trabajar en equipo o solos, y se especula que intentarán atacar diferentes aspectos del sistema como interceptar el voto, bloquearlo para evitar su registro, o cambiarlo por el de otro candidato. Los resultados de las pruebas serán publicados la semana entrante, y el Tribunal ha preparado un premio de 2900 dólares para el hacker que más se acerque o que alcance al objetivo de afectar y/o interrumpir el sistema de alguna forma que pueda perjudicar a los comicios. Esta es una aproximación poco ortodoxa, teniendo en cuenta la relación que guardan la ley y los hackers, pero al mismo tiempo se trata de una excelente decisión. Si se quiere comprobar la seguridad de un sistema, no hay nada mejor que contar con el apoyo y el entusiasmo de la elite en seguridad informática para hacerlo.

Comentario: Me parece que se quedaron cortones con el premio, no se el cambio como debe estar pero si es como en argentina no es mucho dinero, yo si perteneciese a algun grupo de hackers y descubriese una vulnerabilidad en el sistema de voto electrónico, esperaría hasta las elecciones y le vendo el descubrimiento al candidato que mas pague... replanteense esto hermanos del gobierno brasilero, por otro lado en una de esas es un ingenioso (pero no tanto) cebo para detectar grupos de hackers ...

11.11.09

Grupos de Facebook "asimilados"


Un nuevo ataque “bienintencionado”. Es lo que le ha sucedido a varios grupos de Facebook. En los últimos días, cientos de ellos han sufrido ataques de hackers pertenecientes a la organización “Control Your Info”. Los intrusos afirman que su intención ha sido poner al descubierto fallos evidentes en los mecanismos de seguridad de la célebre red social. Los mismos encargados de proteger los datos de sus miembros.

“Grupos” es una aplicación muy popular. Un administrador crea una plataforma a la que se suscriben personas con intereses comunes. Es posible subir fotos, vídeos… Así que la cantidad de información de y generada por sus miembros es muy grande. “Control Your Info” tuvo oportunidad de acceder a gran parte de ella.

Como ? Simple e ingeniosamente se aprovecharon de un punto debil de la aplicacion que permite que cuando un administrador abandona su puesto se crea un vacío de poder que cualquier otro usuario puede ocupar. Se hace entonces cargo como nuevo administrador, con todas las herramientas y la información de los miembros a su alcance. Fue la acción que llevaron a cabo desde “Control your Info”, que han dejado el mensaje “Hola, os anunciamos que hemos hackeado oficialmente vuestro grupo de Facebook. Esto significa que controlamos parte de información sobre vosotros. Si quisiéramos, podríamos dañar seriamente vuestra imagen” en el muro de los grupos en cuestión como aviso. Además, sus nombres pasaban a ser “Control Your Info” y el logo que aparecía era el de la organización. Al parecer, dichos grupos huérfanos de administrador son fáciles de localizar a través de una simple búsqueda de Google.

Grooming

El “grooming” es un delito preparatorio de otro de carácter sexual más grave. Esta práctica es llamada también "child grooming", consistente en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

Este delito está siendo cada vez más recurrente a causa de la masificación de las tecnologías de la información, del mayor acceso de los niños a Internet y la brecha generacional que se produce cuando los niños manejan los computadores mucho mejor que los padres.

La globalización agrava el problema, no sólo por la facilidad de enviar fotos y videos a todas partes del mundo, sino también porque las legislaciones de los diferentes países no son necesariamente compatibles entre sí. Por ejemplo, una imagen que es ilegal en España podría no serlo en Alemania.

Entre los factores que contribuyen a que los menores estén más expuestos a situaciones riesgosas estan las cámaras fotográficas digitales, los celulares con cámara incorporada, los mensajes de texto, las salas de chat, y los sitios de redes sociales como Facebook, MySpace, Hi5, Messenger, entre otros, estos permiten a los niños acceder a comunidades virtuales donde no existe claridad respecto de la identidad de las personas con quienes mantienen conversaciones o relacionan. Es ahí dónde conviven sin restricciones posibles víctimas y victimarios y se genera un ambiente propicio para el anonimato y el encubrimiento de los abusadores.

Recomendaciones

Para evitar este peligro es fundamental que los padres supervisen, con mucho respeto, el acceso de sus hijos a Internet: chat, mensajes instantáneos y charla interactiva, así como su correo electrónico. Es importante que los hijos entiendan que es parte del rol de su padre/madre preocuparse por su integridad y bienestar


Para enfrentar estos riesgos, la comunicación y la confianza con sus hijos serán siempre el camino más efectivo.

-Involúcrese en su mundo y aprenda a manejar las nuevas tecnologías. Le ayudará a saber qué hacen sus hijos cuando están conectados y los posibles riesgos a los que se enfrentan.

-Recomiende a sus hijos ignorar el spam (correo no deseado) y no abrir archivos que procedan de personas que no conozca personalmente o no sean de su confianza.

-Explíqueles que existen programas capaces de descifrar las claves de acceso del correoelectrónico y que basta con entrar en conversación vía chat privado o correo para que esos programas actúen.

-De preferencia, sitúe la computadora de la casa en una habitación de uso común, donde pueda tener conocimiento de los sitios que visitan sus hijos. Evite instalarlo en el dormitorio de sus hijos menores, ya que allí es dificil supervisarlos.

-No instale una webcam en el computador a libre disposición de sus hijos menores de edad.

-Pregunte a sus hijos qué páginas visitan, con quién hablan y sobre qué.


-Hábleles de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándoles. Apagar la computadora no elimina el problema.


-Insista en que no deben revelar datos personales a gente que hayan conocido a través de chats, Messenger, MySpace, Facebook, etc. Y pregúnteles periódicamente por los contactos que van agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los han conocido?
Explíqueles que nunca deben mandar fotos ni videos suyos ni de sus amigos a desconocidos.

-Pregunte a sus hijos si tienen un fotolog, pídales que se lo muestren, que juntos creen uno para la familia y hábleles de lo importante que es la privacidad, es decir, el no dar acceso a terceros desconocidos a su fotolog. También aconséjeles no publicar fotografías provocativas.

Comentarios: Siguiendo estos sencillos consejos podemos reducir en un 90% los riesgos de que nuestros hijos sean objeto de un grooming